wshq 发表于 2018-6-9 15:16:58

Lab 2 循序渐进配置Windows Server 2012 AD CS(颁发机构&联机响应篇)

  安全往往是企业管理的重中之重,我们的Boss希望我们的网站是加密的,邮件是加密的,文档是加密的,而且绝大多数的微软服务器产品都是需要公有的或者自建的证书,而AD CS可以为我们提供颁发和管理在采用软件安全系统中使用的公钥证书。
  证书服务这玩意我们也不可能天天和他打交道,配置好了之后,很长一段时间我们都不用管它。但是万事开头难,如何迈出这第一步,我相信最有效的方法就是做一次实验,多错一次,自然就会了。
  下面我们来看看实验的资源清单
  1. 服务器(1.4GHz主频以上,64位,1.5G内存,60G硬盘)两台,可以是虚拟机
  2. Windows Server 2012的安装镜像文件 拷贝以下链接到迅雷或其他下载工具
  ed2k://|file|cn_windows_server_2012_x64_dvd_915588.iso|3826081792|6A56281311F9FE6973F66CF36E2F50BE|/
  3. 交换机一台
  步骤一、完成配置Windows Server 2012 AD DS
  Step 1
  本实验是建立在域环境下进行的,所以在进行本实验之前,请先完成Lab 1 轻松配置Windows Server 2012 AD DS。
  步骤二、安装Windows Server 2012,用于证书服务器的基础环境
  Step 2
  请参考Lab 1 轻松配置Windows Server 2012 AD DS的Step 1 至Step 7。
  步骤三、证书服务器配置
  Step 3
  配置证书服务器的IP地址,以下是我的配置。10.40.94.1是域控制器的IP。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241842NJTq.png
  Step 4
  将服务器换个计算机名(注意不要和其他计算机名重复),并且加入域。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241843kA3V.png
  步骤四、安装企业根CA
  Step 5
  打开服务器管理器,点击“添加角色与功能”。
  Step 6
  勾选“默认情况下跳过此页”点击“下一步”,跳过开始页。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241843TVGW.png
  Step 7
  选择“基于角色或基于功能的安装”,点击“下一步”。
  Step 8
  务必确认是证书服务器(SZSRVCA01v)被选中,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241844cniy.png
  Step 9
  勾选“Active Directory证书服务”,点击两次“下一步”。因为我们这里只添加“Active Directory证书服务”角色,不添加其他功能。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241845bPHH.png
  Step 10
  注意,安装了AD CS后,计算机名将无法再改变,请再次确认已经加入该服务器已经加入域并且变更成合适的计算机名。如果漏掉以上操作,请关掉向导,回到Step 4重新操作。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418459SCu.png
  Step 11
  下面一项一项的对AD CS服务进行安装,仅勾选“证书颁发机构”,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241846sZpM.png
  Step 12
  再次确认安装内容,点击“安装”,静候安装完成。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418473TlE.png
  Step 13
  安装完成后,回到“服务器管理器”,可以看到待办任务:配置目标服务器上的Active Directory证书服务。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418473ySz.png
  Step 14
  凭据要求,因为我们安装的是企业根CA,故需要使用Enterprise Admins成员登陆服务器进行配置。域管理员Administrator具有这个权限,如图所示。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241848kMJC.png
  Step 15
  勾选“证书颁发机构”,我们将在接下来的向导中配置这个服务。点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241848DQeQ.png
  Step 16
  指定CA的设置类型,本实验中勾选“企业CA”,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241849obj8.png
  Step 17
  指定CA类型,本实验中勾选“根CA”,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418509sUK.png
  Step 18
  因为是新安装CA,故选择“创建新的私钥”。点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241850fb6f.png
  Step 19
  选择加密算法和密钥长度,可以保持默认,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241851SIj5.png
  Step 20
  为CA起一个看起来不那么山寨的名字,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241852vhxx.png
  Step 21
  为根证书指定一个有效期,默认是5年,嫌麻烦可以指定的久一点,我指定的是10年。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418526ldz.png
  Step 22
  指定数据库位置,缺省就好,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241853DAW8.png
  Step 23
  再次确认安装内容,确认无误之后单击“配置”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241853lQab.png
  Step 24
  配置完成后,企业根CA就配置完毕了。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241854Bmoy.png
  步骤五、安装联机响应程序
  PKI包含了多个组件,包括证书,证书吊销列表(certificate revocation lists)和证书颁发机构(certification authorities)。大多数情况,当应用程序需要认证,签名或者做加密操作时,需要确***的状态。证书状态和吊销检查主要依靠两个手段来确认:

[*]  时间。证书在过期前都会被认为是有效的,直到系统时间超过过期时间,或者在过期之前已经被吊销。
[*]  吊销状态。证书可以在过期之前被吊销,当密钥泄露或其他原因需要吊销证书时,管理员可以对证书吊销。
  确认吊销状态有多种手段,如CRLs,增量CRLs和在线证书状态协议(Online Certificate Status Protocol)。而联机响应程序使用的正是在线证书状态协议。OCSP相对CRLs,适合实时性要求较高的场合,查询数据量小,能缓解CA的带宽压力。下面就来介绍如何使用微软Active Directory Certificate Service实现OCSP。
  Step 25
  打开“服务器管理器”,单击“添加角色与功能”,单击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241855Ah1U.png
  Step 26
  确认是证书服务器(SZSRVCA01v)被选中,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241855472x.png
  Step 27
  勾选“联机响应程序”,点击两次“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241856grVO.png
  Step 28
  因为联机响应是通过Http协议进行通信的,所以系统默认安装上了IIS角色,以下IIS角色服务在安装联机响应程序是被需要的,请务必确保勾选后,点击“下一步”。
  安全性

[*]  请求筛选
  常见HTTP功能

[*]  HTTP错误
[*]  静态内容
[*]  默认内容
[*]  目录浏览
[*]  HTTP重定向
  性能

[*]  静态内容压缩
  运行状况和诊断

[*]  HTTP日志记录
[*]  跟踪
[*]  请求监视器
[*]  日志记录工具
  应用程序开发

[*]  .NET Extensibility 4.5
[*]  ISAPI 筛选器
  管理工具

[*]  IIS管理控制台
[*]  IIS6元数据库兼容性
[*]  IIS管理脚本和工具
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418578VG0.png
  

  Step 29
  确认将安装以下服务,点击“安装”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241857ZLTe.png
  Step 30
  等待安装完成后,可以点击“配置目标服务器上的Active Directory证书服务”,也可以关闭向导,在任务提醒处进入接下来的配置。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241858W1kK.png
  Step 31
  安装联机响应仅需要本地管理员角色,确认有权限,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241859Vg0u.png
  Step 32
  勾选“联机响应程序”,点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418590LDW.png
  Step 33
  点击“配置”
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241860ZXqy.png
  Step 34
  配置成功。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241860mFXS.png
  步骤六、配置CA
  Step 35
  打开“证书模板”管理单元。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241861KVWH.png
  Step 36
  右键单击“OCSP响应签名”模板,单击“复制模板”,如下图。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241862QIzq.png
  Step 37
  为新模板起一个名字,我的就叫“新OCSP响应签名”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_139524186277j3.png
  Step 38
  切换到“安全”选项卡,添加当前服务器(SZSRVCA01v),并给它赋予“读取”和“自动注册”的权限。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241863RWDD.png
  Step 39
  打开“证书颁发机构”,右键当前点击证书颁发机构(AcerTWP-SZSRVCA01v-CA),单击“属性”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241864WhcQ.png
  Step 40
  切换到“扩展”选项卡。单击“添加”,在“位置”处输入http://<ServerDNSName>/ocsp 。<ServerDNSName>是一个变量表示当前服务器的DNS名,所以对于我的环境来说,在此处输入http://szsrvca01/ocsp 也是对的。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241864Rvzp.png
  Step 41
  选中“http://<ServerDNSName>/ocsp ”,勾选“包括在在线证书状态协议(OCSP)扩展中(O)”。这一步很重要。应用后,会要求重启证书服务,重启后配置生效。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_13952418656plx.png
  Step 42
  回到“证书颁发机构”管理单元,右键单击“证书模板”,单击“要颁发的证书模板“。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241865gfV9.png
  Step 43
  选中我们自己创建的新OCSP响应签名模板,点击”确定“后即可发布该模板。这样我们就可以申请到以这个模板创建的证书了。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241866UgYw.png
  步骤七、配置证书自动注册
  Step 44
  登陆域控制器,打开“组策略管理”管理单元,右键编辑Default Domain Policy,展开至“用户配置”->“策略”->”Windows设置”->“安全设置”->“公钥策略”,右键点击“证书服务器客户端-自动注册”。单击“属性”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241866FaYZ.png
  Step 45
  启用该模板,并且勾选“续订过期证书、更新未决证书并删除吊销的证书”和“更新使用证书模板的证书”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241867mVGj.png
  Step 46
  回到证书服务器,打开CMD,输入命令“gpupdate/force”。回车后等待组策略刷新,重启证书服务器。
  步骤八、创建吊销配置
  Step 47
  打开“证书”管理单元,展开至 证书(本地计算机)->个人->证书,看是否包含一个预期目的为“OCSP签名”的证书。右键点击它,点击“管理私钥”。
  Step 48
  点击添加,输入NETWORK SERVICE,点击确定
  Step 49
  单击NETWORK SERVICE,确保选中,然后勾选“完全控制”。点击“确定”。
  Step 50
  打开“联机响应程序”管理单元。在右侧操作窗格内,点击“添加吊销配置”。点击“下一步”。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241868oUJw.png
  Step 51
  为吊销配置定义一个名称。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241868b3ZZ.png
  Step 52
  勾选“选择现有企业CA的证书”
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241869tl5j.png
  Step 53
  点击“浏览”,选中当前CA。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241870ScB9.png
  Step 54
  缺省配置,勾选“自动注册OCSP签名证书”。点击下一步。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241871iSUY.png
  Step 55
  打开“证书颁发机构”管理单元,双击一个已颁发的证书,切换到“详细信息”选项卡。
  Step 56
  找到“CRL分发点”字段,复制CRL的URL。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241871pqwZ.png
  Step 57
  回到吊销配置向导,点击“提供程序”。点击“添加”,输入我们刚拷贝的URL。这一切都做完后,就可以点击完成了。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_139524187265sC.png
  Step 58
  如果配置正确,打开数组配置后,应该能看到签名证书的状态是确定。
http://mstech.blog.51cto.com/attachment/201403/19/5759621_1395241873vg99.png
  到目前为止,AD CS角色的颁发机构和联机响应就配置完成了。接下来我们会配置证书Web服务,证书注册策略Web服务,证书颁发机构Web注册三个角色,鉴于篇幅的原因,这三个内容会放在我的下一篇博客中讲述。配置CA的过程中,我也是参照官方的文档在摸索,其中也少不了同事的一些意见和建议,给了我不少的帮助。相信把这一系列Lab做完,在对PKI的理解上也能更上一层楼,在此,与君共勉。
页: [1]
查看完整版本: Lab 2 循序渐进配置Windows Server 2012 AD CS(颁发机构&联机响应篇)